版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第頁SM算法復(fù)習(xí)試題附答案1.SM3密碼雜湊算法的輸入消息為“abc”,填充后的消息中,一共有()個全“0”消息字。A、8B、10C、12D、14【正確答案】:D解析:
"abc"(本身24bit)填充為512bit,一個消息字32bit,一共16個消息字。除了第一個消息字非0和最后一個消息字非0,其他14個消息字都是全02.ZUC算法初始化輪數(shù)為()。A、65B、64C、35D、32【正確答案】:D3.SM3密碼雜湊算法壓縮函數(shù)中與當(dāng)前內(nèi)部狀態(tài)進行計算時使用的操作是()。A、異或B、模加C、與運算D、或運算【正確答案】:A解析:
GM/T0004的5.3章倒數(shù)第二句話。4.SM3密碼雜湊算法鏈接變量一共()個消息字。A、4B、6C、8D、16【正確答案】:C解析:
GMT0004-20125.ZUC算法比特重組BR層從上層LFSR寄存器單元抽取位置不包括()。A、s0B、s5C、s9D、s12【正確答案】:D6.下述()運算是SM4算法中線性變換L的基本運算。A、循環(huán)左移B、循環(huán)右移C、左移D、右移【正確答案】:A7.若一個SM2公鑰表示為(x,y),那么該公鑰可以壓縮為()。A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量【正確答案】:B8.SM3密碼雜湊算法的壓縮函數(shù)一共有()種不同的布爾函數(shù)。A、2B、3C、4D、5【正確答案】:A解析:
P52書上提到布爾函數(shù)FF和GG9.SM2算法中計算量最大的運算是()。A、橢圓曲線點加B、橢圓曲線倍點C、橢圓曲線點乘D、雜湊【正確答案】:C解析:
橢圓曲線上的兩個基本運算是點加和倍點,它們用來構(gòu)造點乘(標(biāo)量乘)算法。點乘運算是橢圓曲線機制最核心,也是最耗時的運算。10.SM4算法的密鑰和明文長度分別是多少比特()。A、128、256B、128、128C、256、128D、256、256【正確答案】:B11.關(guān)于SM9密碼算法選用橢圓曲線的嵌入次數(shù)說法正確的是()。A、嵌入次數(shù)越大安全性越高B、嵌入次數(shù)越大雙線性對計算越容易C、選擇橢圓曲線的嵌入次數(shù)越大越好D、選擇橢圓曲線的嵌入次數(shù)越小越好【正確答案】:A解析:
SM9的安全性也和嵌入次數(shù)有關(guān),即嵌入次數(shù)越多安全性越高,雙線性對的計算越困難。目前SM9采用了嵌入次數(shù)適中且達到安全性標(biāo)準(zhǔn)的圓曲線。12.SM3密碼雜湊算法的消息擴展過程一共生成()消息字。A、64B、128C、132D、256【正確答案】:C解析:
擴展生成132個消息字。GM/T0004的5.3.2章。13.SM3密碼雜湊算法的輸入消息為“abcd”,填充后的消息中,一共有()個非“0”32比特字。A、1B、2C、3D、4【正確答案】:C解析:
(32+32+32)/32=314.底層采用SM4算法的生日界安全分組密碼工作模式,抵抗密鑰恢復(fù)攻擊的強度接近于()。A、2^32B、2^64C、2^128D、2^256【正確答案】:B解析:
SM4算法是對稱分組密碼算法,采用128位密鑰和128位分組長度。生日攻擊是一種密碼分析攻擊方法,目標(biāo)是找到兩個相同的加密或哈希值,從而破解密鑰或進行其他攻擊。生日攻擊利用生日悖論的概念,即在大約2^(n/2)個嘗試中,相同的隨機函數(shù)輸出值有較高的概率。對于128位的SM4算法,如果考慮生日攻擊的強度,那么它的強度接近于2^64。這是因為128位密鑰的生日攻擊強度是2^(n/2),即2^64。也就是說,對于SM4算法來說,需要進行2^64次操作才有可能找到兩個相同的加密文或哈希值。15.以ZUC算法為核心的128EIA-3算法為()。A、保密性算法B、公鑰算法C、完整性算法D、簽名算法【正確答案】:C16.SM2算法的安全級別是()。A、256比特B、192比特C、128比特D、512比特【正確答案】:C17.SM9密碼算法主私鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主公鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主公鑰結(jié)合系統(tǒng)參數(shù)【正確答案】:A18.SM9密碼算法采用的橢圓曲線雙線性對是()。A、Weil對B、Tate對C、Ate對D、R-ate對【正確答案】:D解析:
雙線性對e:G×G2-GT,用一個字節(jié)的識別符eid表示:0;x01表示Tate對,0x02表示W(wǎng)eil對,0x03表示Ate對,0x04表示R-ate對;GMT0044.5-2016SM9標(biāo)識密碼算法第5部分:參數(shù)定義中可以看到:“雙線性對的識別符eid:0x04”19.以ZUC算法為核心算法的保密性和完整性算法在()年成為3GPPLTE標(biāo)準(zhǔn)。A、2009B、2010C、2011D、2012【正確答案】:C解析:
2011年9月,ZUC算法正式通過3GPPSA全會通過。20.SM4是我國提出的商用密碼算法,SM4算法進行密鑰擴展時的迭代次數(shù)是()。A、8B、16C、31D、32【正確答案】:D21.我國SM2算法系列標(biāo)準(zhǔn)中,不包含對于以下哪種密碼應(yīng)用的使用規(guī)范。A、公鑰加密B、數(shù)字簽名C、密鑰交換D、身份認證【正確答案】:D22.SM4密鑰擴展算法中首先將加密密鑰與()異或。A、系統(tǒng)參數(shù)B、固定參數(shù)C、輪常數(shù)D、明文【正確答案】:A23.關(guān)于SM9密鑰交換協(xié)議以下說法錯誤的是()。A、通信雙方通過2次信息傳遞可以協(xié)商共享密鑰B、提供可選的密鑰確認功能C、基于橢圓曲線雙線性對D、通過雙方主密鑰實現(xiàn)密鑰協(xié)商【正確答案】:D解析:
SM9密鑰交換協(xié)議。該協(xié)議可以使通信雙方通過對方的標(biāo)識和自身的私鑰經(jīng)兩次或可選三次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰。該秘密密鑰可作為對稱密碼算法的會話密鑰,協(xié)議中可以實現(xiàn)密鑰確認。A、D相比選D,是通過對方標(biāo)識及自身私鑰來實現(xiàn)密鑰共享的。其中,私鑰均由密鑰生成中心通過主私鑰和用戶的標(biāo)識結(jié)合產(chǎn)生。24.SM9密鑰交換協(xié)議的輔助函數(shù)不包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機數(shù)發(fā)生器D、分組密碼算法【正確答案】:D解析:
在本部分規(guī)定的基于標(biāo)識的密鑰交換協(xié)議中,涉及3類輔助函數(shù):密碼雜湊函數(shù)、密鑰派生函數(shù)與隨機數(shù)發(fā)生器。25.SM2公鑰加密算法的公鑰包含()個橢圓曲線上的點。A、1B、2C、3D、4【正確答案】:A解析:
SM2公鑰加密算法的公鑰包含一個橢圓曲線上的點。具體來說,公鑰是由基點G與私鑰的倍乘運算得到的結(jié)果,它是一個橢圓曲線上的點。在SM2算法中,公鑰通常以壓縮形式表示,只包含橢圓曲線上的點的x坐標(biāo)。因此,SM2公鑰加密算法的公鑰是一個點,其中x坐標(biāo)用于表示公鑰的一部分。26.SM9密碼算法橢圓曲線無窮遠點的字節(jié)串表示形式是()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:A解析:
GM/T0044.1的6.1章。27.SM3密碼雜湊算法的初始值IV一共()比特。A、8B、128C、256D、512【正確答案】:C28.SM2公鑰加密算法的密文值包含()部分。A、1B、2C、3D、4【正確答案】:C29.SM3密碼雜湊算法()年公開發(fā)布的。A、2010B、2012C、2015D、2016【正確答案】:A解析:
SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標(biāo)準(zhǔn),由國家密碼管理局于2010年12月17日發(fā)布。30.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2的設(shè)計與()算法線性擴散層的設(shè)計思想相同/類似。A、SM4B、AESC、PRESENTD、PRINCE【正確答案】:A31.SM2算法是()密碼算法。A、序列密碼B、對稱密碼算法C、公鑰密碼D、密碼雜湊函數(shù)【正確答案】:C32.SM4加密算法的線性變換L存在()個固定點。A、0B、1C、2D、4【正確答案】:D33.SM3密碼雜湊算法的壓縮函數(shù)的輸入一共有()比特。A、256B、512C、768D、1024【正確答案】:C解析:
壓縮函數(shù)CF(V,B),其中V為256比特,B為512比特,共768比特。34.SM4分組密碼算法,該算法的分組長度為128比特,密鑰長度為()。A、64比特B、128比特C、192比特D、256比特【正確答案】:B35.采用SM4算法的CBC-MAC,其輸出的標(biāo)簽無法支持()比特長度。A、32B、64C、128D、256【正確答案】:D解析:
采用SM4算法的CBC-MAC是一種基于分組密碼的消息認證碼算法。在CBC-MAC中,使用SM4算法對消息進行處理,生成一個標(biāo)簽作為消息的認證碼。SM4算法的分組長度為128位,而CBC-MAC的輸出標(biāo)簽長度通常與分組長度相同。因此,對于采用SM4算法的CBC-MAC,其輸出的標(biāo)簽長度不會大于128比特。36.SM9是一種()的公鑰密碼算法。A、基于格B、基于編碼C、基于多變量D、基于橢圓曲線雙線性對【正確答案】:D解析:
SM9密碼算法涉及有限域和橢圓曲線雙線性對及安全曲線橢圓曲線上雙線性對的運算等基本知識和技術(shù)37.SM3密碼雜湊算法的布爾函數(shù)的輸入有()個消息字。A、2B、3C、4D、5【正確答案】:B38.下述()密碼算法與SM2算法使用相同的數(shù)學(xué)難題。A、AESB、RSAC、ECDSAD、DES【正確答案】:C解析:
AESGF(2^8)有限域上的運算問題;RSA是大整數(shù)分解;ECDSA橢圓曲線離散對數(shù)問題;DES不是數(shù)學(xué)難題。39.SM3密碼雜湊算法中,輸入消息“abc”的長度是()比特。A、3B、4C、24D、32【正確答案】:C解析:
"abc"3個字節(jié),24個比特。40.基域選擇Fp-256時,SM2公鑰加密算法的私鑰長度為()。A、128B、256C、384D、512【正確答案】:B41.SM3密碼雜湊算法的鏈接變量長度為()比特。A、128B、224C、256D、512【正確答案】:C42.()是SM9密碼算法的特點。A、基于數(shù)字證書B、抗量子計算攻擊C、基于標(biāo)識D、安全性基于大數(shù)分解問題難解性【正確答案】:C43.ZUC算法非線性函數(shù)F部分包含2個()比特的記憶單元。A、8B、16C、32D、64【正確答案】:C44.SM3密碼雜湊算法()年被批準(zhǔn)成為國家標(biāo)準(zhǔn)。A、2010B、2012C、2015D、2016【正確答案】:D解析:
GB/T32905-201645.SM4密鑰擴展算法中的線性變換由輸入及其循環(huán)左移若干比特共()項異或而成。A、3B、4C、5D、32【正確答案】:A46.下列關(guān)于SM4的密鑰擴展算法敘述錯誤的是()。A、采用32輪非線性迭代結(jié)構(gòu)B、每次迭代生成32比特輪密鑰C、采用與加密算法相同的S盒D、采用與加密算法相同的線性變換【正確答案】:D47.ZUC算法比特重組BR層主要使用了軟件實現(xiàn)友好的()操作。A、比特級異或B、字符串連接C、比特級ANDD、比特級OR【正確答案】:A解析:
不確定B解答:BR是從LFSR的寄存器中選擇部分?jǐn)?shù)據(jù)進行重組拼接,所以選字符串連接A解答:算法里是拼接,題目里說的是軟件實現(xiàn)友好的XX,軟件實現(xiàn)一般異或比較方便,所以選A也是有道理的48.SM9密碼算法采用的橢圓曲線的嵌入次數(shù)是()。A、10B、11C、12D、13【正確答案】:C解析:
k稱為橢圓曲線相對于r的嵌入次數(shù)。GMT0044.5-2016SM9標(biāo)識密碼算法第5部分:參數(shù)定義中可以看到:“k=12”49.SM2算法是最為流行的加密算法之一,SM2算法屬于加密技術(shù)中的()。A、對稱加密B、非對稱加密C、不可逆加密D、以上都是【正確答案】:B50.SM3密碼雜湊算法中生成雜湊值的長度為()比特。A、32B、64C、128D、256【正確答案】:D解析:
MD5輸出128比特、SHA-1輸出160比特、SHA256輸出比特256比特,SM3生成的摘要長度為256位。51.ZUC-128算法是一個面向字的序列密碼,密鑰長度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
ZUC算法密鑰長度為128比特,由128比特種子密鑰和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。52.SM2算法中的()算法已經(jīng)進入ISO國際標(biāo)準(zhǔn)。A、數(shù)字簽名B、公鑰加密C、密鑰交換D、身份認證【正確答案】:A解析:
2018年10月,SM3密碼雜湊算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2018年11月,SM2和SM9數(shù)字簽名算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2020年4月,ZUC序列密碼算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2021年2月,SM9標(biāo)識加密算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2021年6月,SM4分組密碼算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2021年10月,SM9密鑰交換協(xié)議正式成為ISO/IEC國際標(biāo)準(zhǔn)。53.ZUC算法在()年被發(fā)布為國家密碼行業(yè)標(biāo)準(zhǔn)。A、2009B、2011C、2012D、2016【正確答案】:C54.SM4加密輪函數(shù)中的線性變換由輸入及其循環(huán)左移若干比特共()項異或而成。A、4B、5C、8D、32【正確答案】:B55.SM4是我國提出的商用密碼算法,SM4算法進行加解密時的迭代次數(shù)是()。A、10B、16C、31D、32【正確答案】:D56.SM3密碼雜湊算法不能用于()方面。A、消息源真實性鑒別B、加解密數(shù)據(jù)C、密鑰生成D、隨機數(shù)生成【正確答案】:B57.ZUC-128算法是一個面向字的序列密碼,初始向量的長度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。58.SM2算法公開參數(shù)中的基點是()。A、橢圓曲線群的0點B、橢圓曲線群的生成元C、橢圓曲線群的最大點D、基域的生成元【正確答案】:B59.ZUC算法LFSR部分由16個()比特的字單元變量構(gòu)成。A、8B、16C、32D、31【正確答案】:D60.()算法可用于做SM9數(shù)字簽名算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:C61.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生()比特長的密鑰流。A、1B、8C、16D、32【正確答案】:D解析:
生成密鑰流時,zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時鐘輸出一個32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。生成密鑰流時,zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時鐘輸出一個32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。62.SM3密碼雜湊算法的消息分組長度為()比特。A、256B、512C、768D、1024【正確答案】:B解析:
GM/T0004的5.2章,512比特的消息分組。63.ZUC算法在()年被發(fā)布為國家標(biāo)準(zhǔn)。A、2009B、2011C、2012D、2016【正確答案】:D64.ZUC算法密鑰載入時兩個記憶單元的值設(shè)置為()。A、全1比特串B、全0比特串C、隨機比特串D、種子密鑰【正確答案】:B65.SM3密碼雜湊算法P0和P1置換中有()個異或操作。A、2B、3C、4D、5【正確答案】:C解析:
要是問的是P0和P1加起來,就是4個,p0和p1各有兩個異或66.SM3密碼雜湊算法最多填充()比特。A、64B、256C、512D、576【正確答案】:D解析:
L+65=512,只需要補充一個分組的最大L是447,這時沒有0。448~512,都需要再補一組,可以理解成(L-477)+若干個0=512。L=448時,填充的0最多511,再加上65,最大57667.下列關(guān)于SM4分組密碼算法敘述錯誤的是()。A、一般來說,分組密碼迭代輪數(shù)越多,密碼分析越困難B、可以用于數(shù)據(jù)加密C、是對稱密碼D、是不可逆的【正確答案】:D68.SM2算法基于的橢圓曲線上的點乘計算的計算復(fù)雜度為()。A、線性級B、多項式級C、超多項式級D、亞指數(shù)級【正確答案】:D69.SM9密碼算法用戶私鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合用戶標(biāo)識C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合用戶標(biāo)識【正確答案】:B解析:
KGC用簽名主私鑰和用戶的標(biāo)識生成用戶的簽名私鑰。70.SM3密碼雜湊算法采用()結(jié)構(gòu)。A、MD結(jié)構(gòu)B、Sponge結(jié)構(gòu)C、HAIFA結(jié)構(gòu)D、寬管道結(jié)構(gòu)【正確答案】:A71.SM3密碼雜湊算法的P置換中有1比特輸入差分,輸出差分至少有()比特。A、1B、2C、3D、9【正確答案】:C72.SM4算法的輪密鑰由加密密鑰生成,每個輪密鑰為()比特字。A、8B、32C、64D、128【正確答案】:B73.SM2算法采用的橢圓曲線上的無窮遠點是群的()點。A、0B、最大點C、基點D、1【正確答案】:A74.我國商用分組密碼算法SM4中使用的S盒的輸入是()位。A、4位B、6位C、8位D、16位【正確答案】:C75.在SM3算法中,分組長度為(
)位。A、56B、64C、488D、512【正確答案】:D解析:
它是在SHA-256基礎(chǔ)上改進實現(xiàn)的一種算法,采用Merkle-Damgard結(jié)構(gòu),消息分組長度為512bit,輸出的摘要值長度為256bit76.ZUC算法驅(qū)動部分LFSR的抽頭位置不包括()。A、s15B、s10C、s7D、s0【正確答案】:C77.基域選擇Fp-256時,SM2算法的數(shù)字簽名的公鑰長度為()。A、128B、256C、384D、512【正確答案】:D78.ZUC算法非線性函數(shù)F部分所使用的S盒之一與()算法的S盒仿射等價。A、PRINCEB、AESC、DESD、PRESENT【正確答案】:B79.ZUC算法LFSR部分產(chǎn)生二元源序列的周期約為()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}【正確答案】:C解析:
m序列是最長線性反饋移位寄存器序列的簡稱。它是由帶線性反饋的移存器產(chǎn)生的周期最長的序列。一般來說,在二元域上,一個n級線性反饋移存器可能產(chǎn)生的最長周期等于(2n-1)。這里的LFSR是在有限域GF(231-1)上定義的,因此,其輸出的m序列的周期為(231-1)16-1,約等于2496,這是相當(dāng)大的。80.下述關(guān)于SM4算法和AES算法采用的S盒之間的關(guān)系敘述錯誤的是()。A、都是8比特輸入8比特輸出的非線性置換B、都是基于有限域逆運算構(gòu)造C、兩者之間線性等價D、兩者之間仿射等價【正確答案】:C81.SM2算法中的數(shù)字簽名的簽名運算最耗時的是()運算。A、隨機數(shù)生成B、消息映射C、素性檢測D、點乘【正確答案】:D解析:
橢圓曲線上的兩個基本運算是點加和倍點,它們用來構(gòu)造點乘(標(biāo)量乘)算法。點乘運算是橢圓曲線機制最核心,也是最耗時的運算。82.SM9密碼算法主公鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合系統(tǒng)參數(shù)【正確答案】:B83.以下4個不同的變換,其中()不是SM4算法輪函數(shù)的組成模塊。A、S盒變換B、行位移C、線性變換LD、輪密鑰異或【正確答案】:B84.我國商用密碼算法SM2是一種橢圓曲線公鑰密碼算法,其推薦的密鑰長度為()。A、128比特B、256比特C、192比特D、512比特【正確答案】:B解析:
SM2算法就是ECC橢圓曲線密碼機制,但在簽名、密鑰交換方面不同于ECDSA、ECDH等國際標(biāo)準(zhǔn),而是采取了更為安全的機制。另外,SM2推薦了一條256位的曲線作為標(biāo)準(zhǔn)曲線。85.ZUC算法驅(qū)動部分LFSR反饋系數(shù)不包括()。A、2^{12}B、2^{15}C、2^{17}D、2^{21}【正確答案】:A解析:
《GB/T33133.1-2016祖沖之序列密碼算法》第1部分:算法描述。5.1圖1無2^{12}。在ZUC算法中,驅(qū)動部分使用了3個線性反饋移位寄存器(LFSR)進行密鑰流生成。其中,反饋系數(shù)決定了每個LFSR的運行方式。根據(jù)ZUC算法的規(guī)范,LFSR1使用2^{15}、LFSR2使用2^{17}、LFSR3使用2^{21}作為反饋系數(shù)。86.關(guān)于SM9數(shù)字簽名算法以下說法錯誤的是()。A、基于橢圓曲線雙線性對實現(xiàn)B、簽名之前需要對待簽消息進行壓縮C、使用主私鑰對待簽消息進行簽名D、可通過簽名者標(biāo)識和其他信息對簽名進行驗證【正確答案】:C87.ZUC算法驅(qū)動部分的設(shè)計使用了模()的環(huán)上的LFSR。A、2^{31}B、2^{31}-1C、2^{32}D、2^{32}-1【正確答案】:B解析:
《GB/T33133.1-2016祖沖之序列密碼算法》第1部分:算法描述。5.2.288.SM2算法的安全性基于()困難假設(shè)。A、雙線性映射B、橢圓曲線離散對數(shù)C、多線性映射D、丟番圖方程求解【正確答案】:B解析:
SM2算法的安全性主要依賴于橢圓曲線的難度。89.為確保加解密結(jié)構(gòu)一致,SM4算法最后還需經(jīng)過一次()運算。A、反序變換B、交叉變換C、非線性變換D、正形置換【正確答案】:A90.SM2算法采用的素域橢圓曲線的基本參數(shù)不包括()。A、域的規(guī)模B、基點的階C、基點D、無窮遠點【正確答案】:D91.SM9密碼算法系統(tǒng)參數(shù)不包括()。A、橢圓曲線方程參數(shù)B、私鑰生成函數(shù)識別符C、橢圓曲線識別符D、雙線性對識別符【正確答案】:B解析:
其他的明顯都是橢圓曲線的選取參數(shù)。92.ZUC算法的LFSR部分中移位寄存器總長度為()比特。A、480B、496C、512D、528【正確答案】:B解析:
有16個31比特的寄存器組成。93.以下不是SM2算法的應(yīng)用場景的有()。A、生成隨機數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:A解析:
格上的計算困難問題主要包括最短向量問題(SVP)、錯誤學(xué)習(xí)問題(LWE)、最小整數(shù)解問題(SIS)94.ZUC算法的非線性函數(shù)F的設(shè)計采用了4個()比特的S盒。A、4×4B、8×8C、16×16D、32×32【正確答案】:B95.基域選擇256比特素域時,SM2算法的數(shù)字簽名的長度為()比特。A、128B、256C、384D、512【正確答案】:D解析:
在SM2算法中,數(shù)字簽名由兩個部分組成:R值和S值。每個部分的長度都是256比特。因此,總共的數(shù)字簽名長度為512比特(256+256)。96.ZUC算法的非線性函數(shù)F沒有采用()運算。A、模2^{31}-1的加法B、模2^{32}的加法C、比特級異或D、左循環(huán)移位【正確答案】:A解析:
《商用密碼應(yīng)用與安全性評估》P35,異或、循環(huán)移位、模2^{32}的加法運算97.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2的設(shè)計采用了()運算。A、右循環(huán)移位B、左循環(huán)移位C、比特串聯(lián)結(jié)D、有限域乘法【正確答案】:B98.ZUC算法初始化過程中非線性函數(shù)F的輸出需要()參與到LFSR的反饋運算中。A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位【正確答案】:B解析:
F的輸出值W是右移一位之后參與LFSR的反饋計算中99.ZUC算法是一個()密碼算法。A、分組B、序列C、公鑰D、雜湊【正確答案】:B100.當(dāng)SM4算法采用()工作模式時,可以并行處理多組消息分組。A、ECBB、CBCC、CFBD、OFB【正確答案】:A1.SM4算法由國家密碼管理局發(fā)布,下列是正確描述SM4算法是()。A、SM4是一種分組密碼算法B、SM4分組長度為128比特C、SM4密鑰長度為128比特D、SM4加密算法的迭代次數(shù)為32【正確答案】:ABCD2.SM9密碼算法涉及的數(shù)據(jù)類型有()。A、比特串B、字節(jié)串C、有限域元素D、橢圓曲線上的點【正確答案】:ABCD解析:
在本部分中,數(shù)據(jù)類型包括比特串、字節(jié)串、域元素、橢圓曲線上的點和整數(shù)3.SM3密碼雜湊算法的運算中()起到擴散的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:AB4.底層采用SM4算法的EMAC,輸出標(biāo)簽的比特長度支持()。A、32B、64C、128D、256【正確答案】:ABC5.SM4分組密碼算法輪函數(shù)中的T置換,包括的運算有()。A、非線性變換B、S盒運算C、線性變換D、列混合變換【正確答案】:ABC6.ZUC算法密鑰裝載時LFSR中需要裝入()。A、種子密鑰B、初始向量C、16個15比特常數(shù)D、15個15比特常數(shù)【正確答案】:ABC7.與SM2算法不屬于同類型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正確答案】:CD解析:
RSA、NTRU屬于公鑰密碼算法,SM3是哈希、ZUC是對稱算法。8.下述()算法的S盒與SM4算法的S盒是仿射等價。A、DESB、AESC、CamelliaD、MISTY【正確答案】:BC9.與SM2算法基于類似數(shù)學(xué)困難問題的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正確答案】:AD10.SM2算法選擇的安全橢圓曲線需要滿足的條件包括()。A、抗MOV攻擊B、抗異常曲線攻擊C、抗量子計算攻擊D、抗GHS攻擊【正確答案】:ABD11.SM4算法的輪函數(shù)包括的運算有()。A、異或B、非線性變換C、線性變換D、相乘【正確答案】:ABC12.在SM4密鑰擴展算法的線性變換中,循環(huán)左移運算的移位數(shù)包括()。A、8B、13C、23D、24【正確答案】:BC13.關(guān)于ZUC算法非線性函數(shù)F部分使用S盒描述正確的是()。A、僅使用2個S盒B、采用8比特S盒C、采用4比特S盒D、使用4個S盒【正確答案】:BD解析:
在GMT0001.1-2012祖沖之序列密碼算法:第1部分:算法描述中找到“非線性函數(shù)F”部分,S為32比特的盒變換,在到附錄A中找出定義:32比特S盒由4個8X8的S和并置而成。答案B:采用8比特S盒,D:使用4個S盒。14.SM9密碼算法的特點有()。A、抗量子計算攻擊B、基于橢圓曲線雙線性對C、基于標(biāo)識D、基于數(shù)字證書【正確答案】:BC15.SM9密碼算法的主要內(nèi)容包括()。A、數(shù)字簽名算法B、密鑰交換協(xié)議C、密鑰封裝機制D、公鑰加密算法【正確答案】:ABCD16.SM3密碼雜湊算法的壓縮長度可以為()比特。A、2^32B、2^48C、2^64D、任意長度【正確答案】:AB17.()算法用于SM9密碼算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:CD18.SM4算法中采用了下述()基本運算。A、異或運算B、模冪運算C、移位運算D、循環(huán)移位運算【正確答案】:AD19.SM3密碼雜湊算法的壓縮函數(shù)的結(jié)構(gòu)和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正確答案】:ACD解析:
MD5、SHA-1、SHA-2(包含SHA-256)和我國的SM3都采用了M-D模型,SHA-3采用的是海綿結(jié)構(gòu)。《商用密碼應(yīng)用與安全性評估》第1.4.3章節(jié)20.ZUC算法非線性函數(shù)F部分使用的非線性運算包括()。A、S-盒變換B、模2^{32}的加法C、模2^{31}-1的加法D、比特串異或運算【正確答案】:AB解析:
《商用密碼應(yīng)用與安全性評估》P36,非線性函數(shù)F從中層的BR接收3個字作為輸入,經(jīng)過內(nèi)部的異或、循環(huán)位移和2^{32}的加法運算。21.SM9密碼算法橢圓曲線非無窮遠點的字節(jié)串表示形式有()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:BCD解析:
GM/T0044.1的6.1章。22.下述正確描述SM4和AES有什么不同之處的是()。A、SM4密鑰長度固定,而AES密鑰長度可變B、SM4的線性變換是面向比特的運算,而AES的所有運算是面向字節(jié)的C、SM4的加密過程和解密過程一致,而AES的加密過程和解密過程不一致D、SM4是非平衡廣義Fesitel結(jié)構(gòu),而AES是SP結(jié)構(gòu)【正確答案】:ABCD23.SM9數(shù)字簽名算法的輔助函數(shù)包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機數(shù)發(fā)生器D、分組密碼算法【正確答案】:AC解析:
在本部分規(guī)定的基于標(biāo)識的數(shù)字簽名算法中,涉及兩類輔助函數(shù):密碼雜湊函數(shù)與隨機數(shù)發(fā)生器24.SM4算法輪函數(shù)中的合成置換T由下述選項中哪幾個()復(fù)合而成。A、擴展置換B、初始置換C、非線性變換D、線性變換【正確答案】:CD25.以下關(guān)于SM3密碼雜湊算法的描述正確的是()。A、SM3密碼雜湊算法是我國密碼行業(yè)標(biāo)準(zhǔn)算法B、SM3密碼雜湊算法是雙管道雜湊函數(shù)C、SM3密碼雜湊算法是MD結(jié)構(gòu)的雜湊函數(shù)D、SM3密碼雜湊算法的雜湊值長度和鏈接變量長度相同【正確答案】:ACD解析:
不確定26.SM2算法數(shù)字簽名算法的公開參數(shù)有()。A、基域規(guī)模B、橢圓曲線基點C、無窮遠點D、隨機數(shù)種子【正確答案】:AB27.SM9密碼算法KGC是負責(zé)()的可信機構(gòu)。A、選擇系統(tǒng)參數(shù)B、生成主密鑰C、生成用戶標(biāo)識D、生成用戶私鑰【正確答案】:ABD解析:
同134928.SM9密碼算法的標(biāo)識可以有()。A、性別B、電子郵箱C、年齡D、手機號碼【正確答案】:BD29.SM2算法的密鑰生成算法涉及到的運算有()。A、隨機數(shù)生成B、橢圓曲線點乘C、素性檢測D、因子分解【正確答案】:AB解析:
GMT0003.1-2012SM2橢圓曲線公鑰密碼算法第1部分:總則P930.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2采用()運算設(shè)計,降低了實現(xiàn)代價。A、右循環(huán)移位B、左循環(huán)移位C、比特串異或運算D、有限域乘法【正確答案】:BC31.SM2算法涉及到的數(shù)據(jù)格式包括()。A、橢圓曲線點B、有限域元素C、比特串D、字符串【正確答案】:ABC32.評估SM4算法的安全性,必須考慮下述對分組密碼算法常用的分析方法()。A、差分分析B、線性分析C、不可能差分分析D、積分分析【正確答案】:ABCD33.SM2算法與()算法屬于同一類數(shù)學(xué)結(jié)構(gòu)。A、ECDHB、RSAC、ECDSAD、SM9【正確答案】:ACD解析:
都是橢圓曲線,RSA是大整數(shù)因子分解34.SM2橢圓曲線公鑰密碼算法的輔助函數(shù)包括()。A、填充函數(shù)B、密碼雜湊函數(shù)C、密鑰派生函數(shù)D、隨機數(shù)發(fā)生器【正確答案】:BCD解析:
SM2按照標(biāo)準(zhǔn)分為數(shù)字簽名算法(密碼雜湊函數(shù)、隨機數(shù)發(fā)生器)、密鑰交換協(xié)議(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器)、公鑰加密算法(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器)。35.以ZUC算法為核心,成為3GPPLTE標(biāo)準(zhǔn)的算法為()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正確答案】:AB36.SM2算法涉及到的運算有()。A、橢圓曲線點乘B、散列值計算C、橢圓曲線點加D、隨機數(shù)生成【正確答案】:ABCD解析:
p42橢圓曲線上的兩個基本運算是點加和倍點它們用來構(gòu)造點乘(標(biāo)量乘)算法點乘運算是橢圓曲線機制最核心也是最耗時的運算37.我國SM2公鑰密碼算法包含的3個算法是()。A、數(shù)字簽名算法B、密鑰封裝算法C、密鑰交換協(xié)議D、公鑰加密解密算法【正確答案】:ACD38.SM2公鑰加密算法的加密函數(shù)涉及到的運算有()。A、隨機數(shù)生成B、雜湊值計算C、橢圓曲線點乘D、KDF【正確答案】:ABCD39.SM2數(shù)字簽名算法涉及到的運算有()。A、隨機數(shù)生成B、橢圓曲線點乘C、素性檢測D、雜湊值計算【正確答案】:ABD解析:
素性檢測是rsa的40.SM2公鑰密碼算法一般包括如下哪些功能()。A、密鑰派生B、簽名C、密鑰交換D、加密【正確答案】:BCD41.以下()操作是SM3密碼雜湊算法的過程。A、消息填充B、迭代壓縮C、鏈接變量截取D、生成雜湊值【正確答案】:ABD解析:
1、填充2、迭代壓縮4、輸出雜湊值42.在SM4算法的線性變換中,循環(huán)左移運算的移位數(shù)包括()。A、2B、10C、18D、24【正確答案】:ABCD43.SM3密碼雜湊算法的應(yīng)用有()。A、口令保護B、數(shù)字簽名C、數(shù)字證書D、密鑰派生【正確答案】:ABCD44.ZUC算法中使用到的運算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循環(huán)移位D、左循環(huán)移位【正確答案】:ABD45.以下關(guān)于SM9算法與SM2算法的描述正確的是()。A、基于的困難問題略有不同B、SM9的私鑰均需要由密鑰管理中心生成,用戶自己無法產(chǎn)生C、SM2的私鑰產(chǎn)生可以不需要密鑰管理中心的參與D、SM9使用時不需要數(shù)字證書實現(xiàn)實體與公鑰的綁定【正確答案】:ABCD46.關(guān)于ZUC算法描述正確的是()。A、3GPPLTE唯一標(biāo)準(zhǔn)B、基于素域上的LFSR設(shè)計C、算法結(jié)構(gòu)新穎D、算法軟硬件實現(xiàn)性能良好【正確答案】:BCD解析:
A:3GPP標(biāo)準(zhǔn)ZUC為核心的128-EEA3和128-EIA3,美國的AES,歐洲SNOW3GBCD:ZUC算法在設(shè)計中引入了素數(shù)域運算、比特重組、最優(yōu)擴散的線性變換等先進理念和技術(shù),體現(xiàn)了序列密碼設(shè)計上的發(fā)展趨勢。通過對其三層結(jié)構(gòu)的綜合運用,ZUC算法具有很高的理論安全性,能夠有效抵抗目前己知的攻擊方法,具有較高的安全冗余,并且算法速度快,軟/硬件實現(xiàn)性能都比較好。白皮書P37頁47.A利用B的SM2公鑰直接加密消息,將SM2密文傳輸給B,以下說法正確的是()。A、這種方式可以實現(xiàn)消息源真實性鑒別B、這種方式不常用,SM2一般用于加密一個對稱加密密鑰C、這種方式可以對消息的機密性進行保護D、這種方式可以防范對消息的惡意替換【正確答案】:BC48.SM2公鑰加密算法可以抵抗的攻擊包括()。A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、密鑰恢復(fù)攻擊【正確答案】:ABCD49.關(guān)于ZUC算法初始化過程描述正確的是()。A、迭代64輪B、初始化完成后直接輸出密鑰流C、迭代32輪D、非線性函數(shù)的輸出會參與LFSR的反饋運算【正確答案】:CD50.ZUC算法結(jié)構(gòu)的核心部分包括()。A、LFSRB、比特重組BRC、非線性函數(shù)FD、Feistel網(wǎng)絡(luò)【正確答案】:ABC51.SM2數(shù)字簽名算法的驗證過程涉及到的運算有()。A、隨機數(shù)生成B、素性檢測C、橢圓曲線點乘D、雜湊值計算【正確答案】:CD解析:
標(biāo)準(zhǔn)中隨機數(shù)k僅在簽名生成時參與,驗證時不需要進行隨機數(shù)生成;素性檢測是檢驗隨機生成的整數(shù)p是不是素數(shù)。因為SM2本身就沒有大素數(shù)生成,故B不對,橢圓曲線點運算是核心驗證步驟,驗證過程中需要驗證用戶的標(biāo)識相關(guān)內(nèi)容,使用雜湊算法;故CD對52.SM2的安全特性主要體現(xiàn)在()方面。A、算法具備單向性B、密文不可區(qū)分性C、密文具有抗碰撞性D、密文具有不可延展性【正確答案】:ABCD53.SM2簽名結(jié)果用ASN.1DER表示時,如果簽名值為71字節(jié),可能的情形是()。A、簽名值中,r的最高位為1,s的最高位為0B、簽名值中,r的最高位為0,s的最高位為1C、簽名值中,r的最高位為0,s的最高位為0D、簽名值中,r的最高位為1,s的最高位為1【正確答案】:AB解析:
當(dāng)r,s的最高位都是0位時,不需要填充,它就是等于增加了六個字節(jié)的標(biāo)志字節(jié),累計70字節(jié);當(dāng)其中一個最高位是1位時,需要填充00,它就是等于增加了七個字節(jié)的標(biāo)志字節(jié),累計71字節(jié);當(dāng)兩個最高位都是1位時,都需要填充00,它就是等于增加了八個字節(jié)的標(biāo)志字節(jié),累計72字節(jié)54.下述對SM4分組密碼算法介紹中正確的是()。A、將消息分為固定長度的數(shù)據(jù)塊來逐塊處理的B、分組長度和密鑰長度一樣長C、分組長度和密鑰長度不一樣D、加密算法中的線性變換與密鑰擴展算法中的線性變換完全一致【正確答案】:AB55.有關(guān)SM9標(biāo)識密碼算法描述錯誤的是()。A、用戶的公鑰由用戶標(biāo)識唯一確定,用戶需要通過第三方保證其公鑰的真實性B、SM9密鑰交換協(xié)議可以使通信雙方通過對方的標(biāo)識和自身的私鑰經(jīng)2次或可選3次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰C、SM9密碼算法的用戶公鑰長度一定為512比特,算法的應(yīng)用與管理不需要數(shù)字證書D、在基于標(biāo)識的加密算法中,解密用戶持有一個標(biāo)識和一個相應(yīng)的私鑰,該私鑰由密鑰生成中心通過主私鑰和解密用戶的標(biāo)識結(jié)合產(chǎn)生。加密用戶用解密用戶的標(biāo)識加密數(shù)據(jù),解密用戶用自身私鑰解密數(shù)據(jù)【正確答案】:AC56.()問題的難解性是SM9密碼算法安全性的重要基礎(chǔ)。A、雙線性逆B、判定性雙線性逆C、τ-雙線性逆D、τ-Gap-雙線性逆【正確答案】:ABCD解析:
GM/T0044.1的5.2章。57.SM3密碼雜湊算法的運算中()起到混淆的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:CD58.以下哪些參數(shù)的長度,與SM3的輸入消息分組長度相同()。A、基于SM4產(chǎn)生的CBC-MAC值B、HMAC-SM3產(chǎn)生的完整MAC值C、RSA-512的簽名值D、SM2的公鑰值【正確答案】:CD解析:
SM3輸入消息分組長度512比特。59.SM2數(shù)字簽名算法可以抵抗的攻擊有()。A、私鑰恢復(fù)攻擊B、存在性偽造攻擊C、量子計算攻擊D、強不可偽造攻擊【正確答案】:ABD60.SM4分組密碼算法可以用于下列哪些用途()。A、數(shù)據(jù)保密傳輸B、信息加密存儲C、簽名認證D、消息鑒別碼【正確答案】:ABD61.SM2算法的應(yīng)用場景包括()。A、數(shù)據(jù)源認證B、消息機密性保護C、數(shù)據(jù)完整性認證D、抗抵賴【正確答案】:ABCD62.SM2公鑰加密算法的密文包含的元素有()。A、橢圓曲線點B、雜湊值C、比特串D、域元素【正確答案】:ABC解析:
密文由三部分(C_{1},C_{2},C_{3})連接而成.其中C1涉及到橢圓曲線上得點的乘法,C2需要點坐標(biāo)與明文連接再進行哈希,C2則需要用到密鑰派生函數(shù)。63.關(guān)于SM9密碼算法涉及的輔助函數(shù)以下說法正確的是()。A、根據(jù)SM9標(biāo)識密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標(biāo)識密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國家密碼管理主管部門批準(zhǔn)的雜湊函數(shù)C、根據(jù)SM9標(biāo)識密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標(biāo)識密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國家密碼管理主管部門批準(zhǔn)的分組密碼算法【正確答案】:BD解析:
GB∕T38635.2-2020本部分規(guī)定使用國家密碼管理部門批準(zhǔn)的密碼雜湊函數(shù),見GB/T32905應(yīng)使用符合國家密碼管理部門批準(zhǔn)的分組密碼算法64.當(dāng)SM4算法采用()工作模式時,可以采用流水線技術(shù)優(yōu)化實現(xiàn)。A、ECBB、CBCC、CFBD、CTR【正確答案】:AD65.以下關(guān)于SM3密碼雜湊算法和SHA-256的描述正確的是()。A、消息字的介入方式相同B、消息擴展過程生成的總消息字個數(shù)相同C、雜湊值的長度相同D、壓縮函數(shù)的輪數(shù)【正確答案】:CD解析:
M3與SHA-256消息字介入方式不同,SM3的消息字是先擴展再進入壓縮函數(shù),SHA-256是直接進入壓縮函數(shù)66.下述正確描述SM4的是()。A、SM4目前ISO/IEC標(biāo)準(zhǔn)化組織采納B、SM4的分組長度為128位C、SM4的密鑰長度為128位D、SM4原名SMS4【正確答案】:ABCD67.下列關(guān)于SM4算法的描述中,正確的是()。A、SM4算法的加密過程由連續(xù)的32輪迭代和一個反序變換組成B、SM4算法的每輪迭代中更新32比特數(shù)據(jù)C、SM4算法的32輪迭代中,每一輪都需要1個32比特的輪密鑰D、SM4算法的明文、密文和密鑰的長度都為128比特【正確答案】:ABCD68.SM4分組密碼主要采用()原則來抵抗攻擊者的統(tǒng)計分析。A、混淆B、自逆C、對稱D、擴散【正確答案】:AD69.以下()是SM9的應(yīng)用場景。A、密鑰封裝B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:ABCD70.對于SM4分組密碼,當(dāng)采用CTR工作模式時,下述描述正確的是()。A、具有良好的硬件和軟件效率B、能進行隨機訪問C、可以在明文到來之前計算密鑰流D、不能用于高速實現(xiàn)需求【正確答案】:ABC71.SM4算法在電子密碼本(ECB,Electronic
CodeBook)模式下容易受到下述哪些攻擊()。A、統(tǒng)計分析攻擊B、分組重放攻擊C、代換攻擊D、差分攻擊【正確答案】:ABCD72.SM3密碼雜湊算法能實現(xiàn)的功能有()。A、數(shù)字簽名和驗證B、消息鑒別碼的生成與驗證C、隨機數(shù)的生成D、加解密數(shù)據(jù)【正確答案】:ABC解析:
GM/T0004的1章1.SM3密碼雜湊算法的輪函數(shù)每次更新2個字。A、正確B、錯誤【正確答案】:A2.SM3密碼雜湊算法的初始值長度和雜湊值長度不相同。A、正確B、錯誤【正確答案】:B3.SM4加密算法與密鑰擴展算法中的輪函數(shù)完全相同。A、正確B、錯誤【正確答案】:B解析:
SM4密碼算法是我國自主設(shè)計的分組對稱密碼算法,用于實現(xiàn)數(shù)據(jù)的加密/解密運算,以保證數(shù)據(jù)和信息的機密性。4.SM9數(shù)字簽名算法、密鑰交換協(xié)議、密鑰封裝機制、公鑰加密算法都需要使用密碼雜湊函數(shù)和隨機數(shù)發(fā)生器作為輔助函數(shù)。A、正確B、錯誤【正確答案】:A5.類似于AES算法的S盒,SM4算法的S盒也是基于有限域逆運算構(gòu)造。A、正確B、錯誤【正確答案】:B解析:
SM4分組密碼算法是一個迭代分組密碼算法,數(shù)據(jù)分組長度為128比特,密鑰長度為128比特。加密算法與密鑰擴展算法都采用32輪非線性迭代結(jié)構(gòu)(非平衡Feistel結(jié)構(gòu))6.MD5與SM3的雜湊值長度分別為128比特與256比特。A、正確B、錯誤【正確答案】:A解析:
MD5輸出128比特、SHA-1輸出160比特、SHA256輸出比特256比特,SM3生成的摘要長度為256位。7.以ZUC算法為核心的128EIA-3算法為MAC算法。A、正確B、錯誤【正確答案】:A解析:
GB-T33133.3-2021祖沖之序列密碼算法完整性算法,文件中有8.SM3密碼雜湊算法消息字的存儲采用小端形式,左邊為低有效位,右邊為高有效位。A、正確B、錯誤【正確答案】:B解析:
大端存儲。GM/T0004的5.3章最后一句話。9.類似于加密算法,SM4密鑰擴展算法的最后也需要經(jīng)過一個反序變換。A、正確B、錯誤【正確答案】:B10.SM2算法與國際ECDSA算法采用了部分類似的數(shù)學(xué)結(jié)構(gòu)。A、正確B、錯誤【正確答案】:A11.ZUC算法是中國國家密碼管理局發(fā)布的一種流密碼算法,是中國的國家密碼標(biāo)準(zhǔn)之一。ZUC算法的驅(qū)動部分采用了帶進位的線性反饋移位寄存器。A、正確B、錯誤【正確答案】:B解析:
LFSR(線性反饋移位寄存器)不帶進位;在LFSR的結(jié)果中,多項式中的"+"都是模2加,就是異或運算,所以是沒有進位的概念;12.SM2簽名速率一般大于驗簽速率。A、正確B、錯誤【正確答案】:A13.SM3密碼雜湊算法的前16輪使用全異或的布爾函數(shù)。A、正確B、錯誤【正確答案】:A14.SM2算法可用于數(shù)字簽名、密鑰交換、公鑰加密。A、正確B、錯誤【正確答案】:A解析:
基于橢圓曲線密碼(ECC)的公鑰密碼算法標(biāo)準(zhǔn),提供數(shù)字簽名,密鑰交換,公鑰加密,用于替RSA/ECDSA/ECDH等國際算法15.根據(jù)SM9標(biāo)識密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法必須使用國家密碼管理主管部門批準(zhǔn)的隨機數(shù)發(fā)生器。A、正確B、錯誤【正確答案】:A16.SM4解密算法的輪密鑰也由主密鑰通過密鑰擴展算法生成,只是按逆序使用。A、正確B、錯誤【正確答案】:A解析:
偽隨機函數(shù)(PRF)、偽隨機置換(PRP)ABC強調(diào)的都是隨機,即不可預(yù)測,D沒找到相關(guān)資料,估計是故意造的名詞。17.SM2數(shù)字簽名算法已經(jīng)入選ISO國際標(biāo)準(zhǔn)。A、正確B、錯誤【正確答案】:A18.對于SM4算法的S盒,每一個非零的輸入差分,對應(yīng)127個可能的輸出差分。A、正確B、錯誤【正確答案】:A解析:
除C以外,其他可以公開19.SM2算法是對稱加密算法。A、正確B、錯誤【正確答案】:B20.SM3密碼雜湊算法的雜湊值長度和SHA-256的雜湊值長度相等。A、正確B、錯誤【正確答案】:A解析:
SM3的雜湊值長度為256比特,SHA-256的雜湊長度為128比特。21.SM4算法的分組長度是128位。A、正確B、錯誤【正確答案】:A解析:
自20世紀(jì)80年代Biha等人給出差分攻擊的技術(shù)以來,差分類攻擊和線性類攻擊便成為分析對稱密碼最有效的分析方法。基于差分攻擊演化出一系列密碼分析方法,包括相關(guān)密胡差分攻擊、截斷差分攻擊、統(tǒng)計飽和攻擊、不可能差分攻擊、高階差分攻擊、飛來去器攻擊、多差分分析和線性差分分析、多線性分析和線性區(qū)分攻擊等。以分組密碼分析為例,攻擊者一般是先構(gòu)造一個區(qū)分器,將分組密碼和隨機置換區(qū)分開,然后利用這一區(qū)分器,進行密鑰恢復(fù)攻擊。通常對于全輪的分組碼算法,有效的攻擊方法是幾乎不可能的,一般從分析低輪的算法入手,一步步向全輪算法逼近。針對流密碼的攻擊包括征服攻擊、猜測確定攻擊等。22.SM3密碼雜湊算法的前16輪采用非線性的布爾函數(shù)。A、正確B、錯誤【正確答案】:B解析:
不確定,統(tǒng)一按異或是線性的考慮23.SM2橢圓曲線公鑰密碼算法用戶密鑰對包含私鑰和公鑰。A、正確B、錯誤【正確答案】:A24.SM9標(biāo)識密碼算法密鑰交換過程中不需要計算群中的元素。A、正確B、錯誤【正確答案】:B解析:
密鑰交換協(xié)議及流程密鑰交換協(xié)議4.1設(shè)用戶A和B協(xié)商獲得密鑰數(shù)據(jù)的長度為len比特,用戶A為發(fā)起方,用戶B為響應(yīng)方。用戶A和B雙方為了獲得相同的密鑰,應(yīng)實現(xiàn)如下運算步驟:用戶A:Al:計算群G中的元素O8=[HI(IDelhid,]P+P-eA2:產(chǎn)生隨機數(shù)rae[1,N-1];計算群G中的元素Ra=[ralQB;A3:A4:將R發(fā)送給用戶B;Bl:計算群G中的元素Q=[H(IDllhid,M]P+Ppue;B2:產(chǎn)生隨機數(shù)ree[1,N-1]:B3:計算群G中的元素R=[rs]On;B4:驗證RaeG是否成立,若不成立則協(xié)商失敗;否則計算群G中的元素ge(R,de),g225.ZUC算法初始化輪數(shù)為32。A、正確B、錯誤【正確答案】:A26.ZUC算法是一個分組密碼算法。A、正確B、錯誤【正確答案】:B解析:
序列密碼27.經(jīng)抓包發(fā)現(xiàn)通信雙方協(xié)商的密碼套件為ECC_SM4_SM3和ECDHE_SM4_SM3,前者無法提供前向安全性,而后者可以提供。A、正確B、錯誤【正確答案】:A28.SM9密碼算法的消息認證碼函數(shù)需要調(diào)用Hash函數(shù)。A、正確B、錯誤【正確答案】:A29.我國自主研制的SM4分組密碼算法廣泛應(yīng)用于數(shù)據(jù)保密傳輸、信息加密存儲等應(yīng)用領(lǐng)域。A、正確B、錯誤【正確答案】:A解析:
同上(另解:數(shù)字簽名不保護數(shù)據(jù)機密性,排除A,公鑰體制下的數(shù)字簽名運算速度慢,排除D,,因此選擇BC)30.SM9密碼算法的密鑰派生函數(shù)需要調(diào)用Hash函數(shù)。A、正確B、錯誤【正確答案】:A31.SM3密碼雜湊算法和SHA-256的壓縮函數(shù)完全相同。A、正確B、錯誤【正確答案】:B解析:
相似結(jié)構(gòu)32.SM2算法的安全性是基于因子分解困難問題。A、正確B、錯誤【正確答案】:B解析:
sM2橢圓曲線公鑰密碼算法(簡稱SM2算法)是基于橢圓曲線離散對數(shù)問題。33.ZUC算法密鑰產(chǎn)生階段非線性函數(shù)F的運算結(jié)果直接作為密鑰流輸出。A、正確B、錯誤【正確答案】:B解析:
密鑰生成階段,F(xiàn)函數(shù)的輸出要再經(jīng)過一次異或才作為密鑰流輸出34.SM4在整體結(jié)構(gòu)上采用的是Target-Heavy型廣義Feistel結(jié)構(gòu)。A、正確B、錯誤【正確答案】:B解析:
TMAC是一種分組密碼認證模式,它使用兩個獨立的密鑰來生成消息認證碼(MAC)。這兩個密鑰通常是系統(tǒng)預(yù)先定義的,并且在生成和驗證MAC時都會使用這兩個密鑰。OMAC(One-KeyCBC-MAC)模式需要使用單個密鑰進行加密和認證操作。XCBC(ExtendedCipherBlockChaining)模式也采用單個密鑰,但引入了更多的復(fù)雜性來計算MAC。EMAC(Encrypt-then-MAC)模式需要使用獨立的加密和MAC密鑰,因此使用了兩個不同的密鑰。綜上,OMAC是在給定選項中使用密鑰最少的分組密碼認證模式。35.SM9密碼算法用戶標(biāo)識由KGC生成。A、正確B、錯誤【正確答案】:B解析:
KGC使用主私鑰和用戶身份標(biāo)識生成用戶的私鑰KGC使用主私鑰和用戶身份標(biāo)識(以下簡稱ID)生成用戶的私鑰36.SM3密碼雜湊算法的布爾函數(shù)輸出2個字。A、正確B、錯誤【正確答案】:A37.SM3密碼雜湊算法的雜湊值長度和MD5的雜湊值長度相等。A、正確B、錯誤【正確答案】:B解析:
SM3的雜湊值長度為256比特,MD5的雜湊長度為128比特。38.SM4算法的線性變換L不可逆。A、正確B、錯誤【正確答案】:B39.SM4算法采用的8比特S盒與AES算法的S盒滿足線性等價關(guān)系。A、正確B、錯誤【正確答案】:B40.SM9密碼算法的用戶私鑰由KGC通過隨機數(shù)發(fā)生器產(chǎn)生。A、正確B、錯誤【正確答案】:B解析:
密鑰生成中心(KeyGenerationCenter,KGC)執(zhí)行以下步驟生成系統(tǒng)參數(shù)和主私鑰:KGC生成隨機數(shù)sk做為主私鑰,這里0<sk<q-1KGC計算系統(tǒng)公鑰Ppub=sk?P241.ZUC算法比特重組BR層主要使用了右移位操作。A、正確B、錯誤【正確答案】:B解析:
LFSR使用了右移一位的操作42.SM9密碼算法系統(tǒng)參數(shù)由KGC選擇。A、正確B、錯誤【正確答案】:A解析:
A:標(biāo)準(zhǔn)原文KGC負責(zé)選擇系統(tǒng)參數(shù)、生成簽名主密鑰并產(chǎn)生用戶簽名私鑰的可信機構(gòu)43.ZUC算法初始化過程中非線性函數(shù)F的輸出直接參與到LFSR的反饋運算中。A、正確B、錯誤【正確答案】:B解析:
在ZUC算法的初始化過程中,非線性函數(shù)F的輸出并不直接參與到LFSR(LinearFeedbackShiftRegister)的反饋運算中。初始化過程主要包括兩個階段:初始化密鑰和偽隨機序列的生成。44.ZUC算法密鑰載入時需要使用16個15比特長的常數(shù)。A、正確B、錯誤【正確答案】:A45.ZUC算法LFSR部分產(chǎn)生的二元序列具有較大周期。A、正確B、錯誤【正確答案】:A解析:
ZUC算法的LFSR設(shè)計首次采用素域GF(231-1)的m序列。該類序列周期長、統(tǒng)計特性好,且在特征為2的有限域上是非線性的,其具有線性結(jié)構(gòu)弱、比特關(guān)系符合率低等優(yōu)點。46.SM3算法每個分組的迭代輪數(shù)有32輪。A、正確B、錯誤【正確答案】:B解析:
《商用密碼應(yīng)用與安全性評估》1.4.3,4)壓縮函數(shù)SM3算法中的單次迭代壓縮過程如圖1-16所示,令A(yù)、B、C、D、E、F、G、H為32比特變量寄存器,SS1、SS2、TT1、TT2為中間變量。單次迭代過程包含64輪迭代的壓縮。47.ZUC算法非線性函數(shù)F部分使用的S-盒其中之一基于有限域逆函數(shù)構(gòu)造,與AES算法的S-盒類似。A、正確B、錯誤【正確答案】:A48.SM3密碼雜湊算法的雜湊值長度是256比特。A、正確B、錯誤【正確答案】:A49.在采用SM9數(shù)字簽名算法生成/驗證簽名之前,需要使用Hash函數(shù)對待簽/待驗證消息進行壓縮。A、正確B、錯誤【正確答案】:A50.ZUC算法比特重組層BR抽取的4個32比特字全部參與于非線性函數(shù)F的運算。A、正確B、錯誤【正確答案】:B解析:
ZUC算法的非線性函數(shù)F的運算過程中,并不是所有的4個32比特字都參與運算。在ZUC算法中,非線性函數(shù)F的運算過程中,只有部分比特字參與運算,具體是根據(jù)算法設(shè)計和參數(shù)選擇來確定的。因此,不是全部4個32比特字都參與非線性函數(shù)F的運算51.SM2、SM4、ZUC算法都是對稱密碼算法。A、正確B、錯誤【正確答案】:B52.SM4算法采用32輪非線性迭代結(jié)構(gòu),以32比特字為單位進行加密運算,一次迭代為一輪變換。A、正確B、錯誤【正確答案】:A解析:
CBC加密后的密文是上下文相關(guān)的,但明文的錯誤不會傳遞到后續(xù)分組,但如果一個分組丟失,后面的分組將全部作廢(同步錯誤)。CFB模式下,明文的一個錯誤會影響后面的密文(錯誤擴散)。OFB用的是前一個n位密文輸出分組反饋回移位寄存器,OFB沒有錯誤擴散問題。CTR下,上下文不相關(guān),不會出現(xiàn)錯誤擴散53.SM9是分組密碼算法。A、正確B、錯誤【正確答案】:B解析:
SM9是非對稱密碼算法,既不是分組密碼算法,也不是序列密碼算法。54.ZUC算法非線性函數(shù)F部分僅使用3個S-盒。A、正確B、錯誤【正確答案】:B解析:
通過在非線性函數(shù)F中使用MDS矩陣作為線性變換的矩陣,可以提高算法的擴散性和抗線性攻擊能力。MDS矩陣的特性使得變換后的輸出具有良好的隨機性和不可逆性,增強了算法的密碼學(xué)強度。55.ZUC算法存在碰撞型弱密鑰。A、正確B、錯誤【正確答案】:B56.SM4密鑰擴展算法采用32輪非線性迭代結(jié)構(gòu)。A、正確B、錯誤【正確答案】:A57.為方便驗簽,SM2算法簽名過程中使用的隨機值k可選擇公開。A、正確B、錯誤【正確答案】:B解析:
不可以公開58.類似于AES算法,SM4算法的密鑰長度也可以是128、192、256位。A、正確B、錯誤【正確答案】:B解析:
塊AES分組密鑰密文長度一致,12859.在SM4密鑰擴展算法中,首先需要將主密鑰與128位系統(tǒng)參數(shù)異或。A、正確B、錯誤【正確答案】:A解析:
共享密鑰60.ZUC算法的非線性函數(shù)F的設(shè)計借鑒了分組密碼的設(shè)計思想。A、正確B、錯誤【正確答案】:A61.根據(jù)目前公開的分析結(jié)果,SM3密碼雜湊算法的安全性高于SHA-1。A、正確B、錯誤【正確答案】:A62.根據(jù)SM9標(biāo)識密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的Hash函數(shù)必須是SM3算法。A、正確B、錯誤【正確答案】:A63.SM3密碼雜湊算法的雜湊值長度為160比特。A、正確B、錯誤【正確答案】:B解析:
SM3的雜湊值長度為256比特。64.SM4加密算法采用32輪非線性迭代結(jié)構(gòu)。A、正確B、錯誤【正確答案】:A解析:
SM4分組密碼主要采用(混淆與擴散)原則來抵抗攻擊者的統(tǒng)計分析。65.SM3密碼雜湊算法一共有2個置換函數(shù)。A、正確B、錯誤【正確答案】:A66.SM2與SM9都是基于橢圓曲線設(shè)計的密碼算法。A、正確B、錯誤【正確答案】:A67.SM9數(shù)字簽名算法的輔助函數(shù)包括密碼雜湊函數(shù)和隨機數(shù)發(fā)生器。A、正確B、錯誤【正確答案】:A68.SM9公鑰加密算法消息封裝機制使用了KDF作為輔助函數(shù)。A、正確B、錯誤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度金融資產(chǎn)抵押擔(dān)保合同6篇
- 2024版企業(yè)借款擔(dān)保合同范本
- 2025年度云計算數(shù)據(jù)中心建設(shè)與運營合同3篇
- 渭南職業(yè)技術(shù)學(xué)院《學(xué)科綜合訓(xùn)練》2023-2024學(xué)年第一學(xué)期期末試卷
- 二零二五版反擔(dān)保合同編制與合同履行規(guī)范3篇
- 2024年適用各類借款協(xié)議標(biāo)準(zhǔn)格式三例版
- 濰坊工商職業(yè)學(xué)院《嵌入式系統(tǒng)與開發(fā)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2024版電梯施工安全協(xié)議書范本
- 二零二五年度環(huán)保產(chǎn)業(yè)股票質(zhì)押管理合同3篇
- 2024版環(huán)保新材料研發(fā)與生產(chǎn)合作協(xié)議
- 家長要求學(xué)校換老師的申請書
- 扣款通知單 采購部
- 鐵路工程主要建材碳排放因子、常用施工機械臺班能源用量、類運輸方式、能源碳排放因子、不同植栽方式綠化固碳量
- 設(shè)計基礎(chǔ)全套教學(xué)課件
- 藥品養(yǎng)護記錄表
- IATF16949包裝方案評審表
- 食堂服務(wù)外包投標(biāo)方案(技術(shù)標(biāo))
- 綠建評分報告模板
- 1 運行方案說明
- 大骨節(jié)病專業(yè)知識講座課件
- PHILIPS HeartStart XL+操作培訓(xùn)課件
評論
0/150
提交評論